資料治理:一文講透資料安全

IT公社
25 min readJan 18, 2024

--

資料安全是資料治理的核心內容之一,隨著資料治理的深入,會不斷地碰到資料安全中的安全和效率的平衡問題。

來源:與數據同行

DAMA說,降低風險和促進業務增長是資料安全活動的主要驅動因素,資料安全是一種資產,這是很好的觀點。

本文基於DAMA、DCMM、相關書籍的資料安全內容,以更系統化、通俗化、案例化的方式講清楚資料安全到底是什麼。

01 資料安全是什麼

1、資料安全的定義

資料安全是指保護數字資料免受未授權訪問、洩露、破壞或丟失的過程和技術。這包括一系列的措施、策略和程式,旨在保護資料的保密性、完整性和可用性。

如果資料是家中的珍貴物品,資料安全就像是鎖門、安裝報警系統和保險,確保寶貴的東西不被偷走或損壞,同時確保你在需要時能夠使用它們。

2、資料安全的原則

DAMA給出了資料安全的原則,共包括6個方面:

  • 協同合作。資料安全是一項需要協同的工作,涉及IT安全管理員、資料管理專員/資料治理、內部和外部審計團隊以及法律部門。
  • 企業統籌。運用資料安全標準和策略時,必須保證組織的一致性。
  • 主動管理。資料安全管理的成功取決於主動性和動態性、所有利益相關方的關注、管理變更以及克服組織或文化瓶頸,如資訊保安、 資訊科技、資料管理以及業務利益相關方之間的傳統職責分離。
  • 明確責任。必須明確界定角色和職責,包括跨組織和角色的資料“監管鏈”。
  • 元資料驅動。資料安全分類分級是資料定義的重要組成部分。
  • 減少接觸以降低風險。最大限度地減少敏感/機密資料的擴散, 尤其是在非生產環境中。

如果側重於資料本身的安全屬性,資料安全的原則應包括保密性、完整性可用性,統稱為CIA三元組。

  • 保密性:確保資料只對授權使用者可見和可訪問。
  • 完整性:保護資料免受未授權的修改,確保資料的準確性和可靠性。
  • 可用性:確保在需要時,授權使用者能夠訪問和使用資料。

想象一個團隊運動,比如足球,每個球員(資料使用者)需要知道如何保護球(資料)不被對手(威脅)奪走,傳球(處理資料)要精確,而且整個隊伍(組織)需要一起努力保持球的控制(資料安全)。

3、資料安全活動的目標

根據DAMA定義,資料安全活動目標,主要包括以下三個方面:

  • 支援適當訪問並防止對企業資料資產的不當訪問。
  • 支援對隱私、保護和保密制度、法規的遵從。
  • 確保滿足利益相關方對隱私和保密的要求。

02 資料安全的主要活動

資料安全包括六個階段的活動,涉及34項活動內容,如下圖所示:

資料安全的六大主要活動

1、識別資料安全需求

降低風險和促進業務增長是資料安全活動的主要驅動因素。確保組織資料安全,可降低風險並增加競爭優勢。安全本身就是寶貴的資產。資料安全需求的來源如下圖所示:

來源於DAMA資料管理知識體係指南(第2版)

(1)業務需求

在組織內實施資料安全的第一步是全面瞭解組織的業務需求。組織的業務需求、使命、戰略和規模以及所屬行業,決定了所需資料安全的嚴格程度。

比如一家線上零售商需要保護其客戶的支付資訊和個人資料,以支援其線上交易處理的業務目標,同時保護客戶隱私。

透過分析業務規則和流程,確定安全接觸點。業務工作流中的每個事件都可能有自己的安全需求。在進行這些需求與資料安全形色組、引數和許可權定義之間的對映時,資料-流程矩陣資料-角色關係矩陣是非常有效的工具。

資料-流程矩陣示例:

假設一家線上零售商需要管理客戶的支付資訊和個人資料。下面是一個簡化的資料-流程矩陣示例:

資料-角色關係矩陣示例:

繼續以上的線上零售商例子,以下是一個簡化的資料-角色關係矩陣示例:

(2)監管要求

當今全球環境瞬息萬變,組織需遵從的法律法規愈來愈多。資訊時代的道德法律問題促使各國政府制定新的法律和標準,這些都對組織資訊管理施加了嚴格的安全控制。

建立一份完整的清單,其中包含所有相關資料法規以及受每項法規影響的資料主題域,在為法規遵從而制定的相關安全策略和實施的控制措施之間建立連結關係。法規、策略、所需行動和受影響的資料將隨時間推移而變化,因此採用的清單格式應易於管理和維護。

下面是一個清單列表的示意:

2、制定資料安全政策

資料安全政策是組織為保護其資料資產而制定的一系列正式檔案。這些政策定義了組織如何管理、保護和處理資料,包括對員工的行為規範、技術控制措施、以及對違反政策行為的處理方式。

資料安全政策的制定步驟和內容如下:

(1)評估風險和需求:瞭解組織面臨的具體安全威脅和業務需求,包括考慮法律、法規和合同義務。

(2)確定目標和範圍:明確政策的目標和適用範圍,確保覆蓋所有相關的資料和系統。

(3)制定政策內容:

  • 資料分類和處理:定義不同類別的資料以及對應的處理和保護措施。
  • 訪問控制:規定如何管理對資料的訪問,包括授權、身份驗證和許可權管理。
  • 物理和技術安全:確定必要的物理和技術控制措施,如加密、防火牆和安全監控。
  • 資料備份和恢復:指定資料備份和災難恢復的策略和程式。
  • 員工培訓和意識提升:要求定期對員工進行資料安全培訓和意識提升。
  • 監控和審計:設定監控和審計的機制,以檢測和記錄安全事件。
  • 應急響應:制定應對資料洩露或其他安全事件的響應計劃。
  • 政策審查和更新:規定定期審查和更新政策的流程,以應對變化的風險和技術。

(4)審議和批准:政策草案應由相關的利益相關者審議,並由高階管理層批准。

(5)宣傳和培訓:確保所有相關員工瞭解政策內容,並接受必要的培訓。

(6)實施和執行:將政策轉化為具體的程式和控制措施,並確保得到有效執行。

(7)監控和審計:定期監控政策的執行情況,並進行審計以評估其有效性。

下面示例了一個資料安全政策的範例:

檔案標題:公司資料安全政策
生效日期:2023年1月1日
釋出單位:資訊保安部門
1.引言
1.1 目的
本政策旨在明確公司對於資料安全的基本要求和措施,確保所有員工理解並遵守資料安全規定,以保護公司和客戶的資料資產免受損失、洩露、破壞和濫用。
1.2 範圍
本政策適用於公司全體員工、合同工、顧問、合作伙伴和任何直接或間接接觸公司資料的個人。
2.資料安全原則
2.1 保密性
確保資料僅對授權使用者開放,防止未授權訪問。
2.2 完整性
確保資料的完整性和準確性,防止未經授權的修改。
2.3 可用性
確保授權使用者可以及時、有效地訪問資料。
3.資料分類
3.1 分類標準
根據資料的敏感性和重要性,將資料分為以下類別:
公開資料:可以公開訪問的資訊。
內部資料:僅供內部使用,洩露可能導致輕微的負面影響。
敏感資料:未經授權訪問可能對公司造成中等損害。
機密資料:未經授權訪問可能對公司造成嚴重損害。
3.2 分類責任
資料所有者負責對其負責的資料進行分類,並定期審查分類的準確性。
4.訪問控制
4.1 授權訪問
只有在獲得適當授權並根據工作需要的情況下,員工才能訪問特定的資料。
4.2 許可權審查
定期審查使用者訪問許可權,確保其符合當前的工作職責和資料分類。
5.資料加密
5.1 傳輸加密
所有敏感和機密資料的傳輸必須使用加密技術來保護。
5.2 儲存加密
儲存敏感和機密資料的所有介質必須加密。
6.資料備份與恢復
6.1 定期備份
定期備份所有關鍵資料,並在安全的位置儲存備份。
6.2 恢復計劃
制定並測試資料恢復計劃,確保在資料丟失或損壞時能迅速恢復。
7.安全培訓
7.1 培訓要求
所有員工在入職時必須接受資料安全培訓,並且每年至少接受一次安全意識更新培訓。
8.違反政策的後果
違反本政策的員工可能面臨紀律處分,嚴重者可能導致解僱。
9.政策審查和更新
本政策將每年至少審查一次,或在相關法律、法規或業務環境發生變化時審查。
批准:[高階管理人員簽名]
日期:[批准日期]

3、定義資料安全標準

政策指導行為準則,但不可能覆蓋所有特殊情況。因此,標準作為政策的補充,為如何達成政策旨趣提供了更具體的說明。

比如,某一政策規定密碼必須符合強密碼指南,那麼具體的強密碼標準會在另外的檔案中詳細闡述,並透過技術手段確保只有符合這些強密碼標準的密碼才能被設定,以此來執行政策。下面示例了一個資料加密標準的範例:

標題:XX資料加密標準
版本:1.2
釋出日期:2023年1月15日
制定部門:資訊保安部門
1.目的和範圍
1.1 目的
本標準旨在定義組織內所有敏感資料的加密要求,以保障資料在儲存、傳輸和處理過程中的保密性和完整性。
1.2 範圍
適用於組織內所有員工、合同工、以及第三方合作伙伴處理的所有電子形式的敏感資料。
2.加密標準
2.1 資料分類
高度敏感資料:包括財務資訊、個人身份資訊、客戶資料等,必須使用強加密方法。
一般敏感資料:內部通訊、員工資料等,應使用適當的加密方法。
2.2 儲存加密
所有高度敏感資料儲存在任何介質(硬碟、USB、雲端儲存等)時必須加密。
推薦使用AES-256位或更高階別的加密演演演算法。
2.3 傳輸加密
任何形式的高度敏感資料傳輸必須使用至少TLS 1.2或更高版本進行端到端加密。
郵件中包含敏感資訊時,應使用PGP/GPG加密。
2.4 資料處理加密
在處理敏感資料時,必須確保資料在記憶體中也被加密。
使用環境應支援最新的加密庫和安全補丁。
3.金鑰管理
3.1 金鑰生成
金鑰必須使用強隨機數生成器生成。
金鑰長度必須符合加密演演演算法推薦的最低標準。
3.2 金鑰儲存
金鑰必須安全儲存在金鑰庫中,如HSM(硬體安全模組)或金鑰管理服務。
金鑰不得明文儲存或傳輸。
3.3 金鑰訪問
只有授權人員才能訪問金鑰庫,並且訪問必須進行審計。
所有使用金鑰的操作都必須有日誌記錄。
4. 政策和法規遵從
本標準必須符合所有適用的法律法規要求,包括GDPR、HIPAA等。
定期審查和更新本標準,以確保持續符合行業最佳實踐和法規要求。
5. 實施和執行
所有團隊必須在規定時間內實施本標準。
定期對員工進行資料保護和加密技術的培訓。
6. 違規處理
任何違反本標準的行為都將按照組織的安全政策處理。
違規可能導致紀律處分,嚴重者可能涉及法律責任。

4、評估當前安全風險

評估資料安全風險指的是透過系統的方法識別和評價可能威脅組織資料安全的各種因素,以及這些威脅可能導致的後果。這個過程包括確定資料資產、潛在的威脅、可能的漏洞以及這些因素可能導致的風險水平,其主要步驟如下:

(1)識別和分類資料資產

採用人工梳理或專門的軟體掃描整個網路和系統,識別儲存的資料。基於重要性和敏感性,對掃描到的資料進行分類標識,可以由人工標識,也可以採用AI自動標識。

(2)識別潛在威脅

基於資料安全政策和資料安全標準對各類資料的保護要求,對照當前各類資料安全保護的現狀,確定組織資料安全在技術、流程和政策上可能存在的弱點,比如透過系統漏洞掃描、web漏洞掃描、資料庫漏洞掃描等舉措、及時發現存在的問題。

(3)評估影響和可能性

分析資料安全事件發生的可能性和其對組織造成的潛在影響。

以下是一個簡化的資料安全風險評估表格樣例:

5、實施資料安全控制和程式

在評估了資料安全的風險後,就需要將資料安全政策和資料安全標準的要求轉化為實際的控制措施和程式,具體步驟如下:

(1)控制措施和程式的選擇

首先,組織必須選擇合適的控制措施來降低已識別的風險。例如,在識別到資料傳輸過程中可能存在的擷取風險時,選擇加密技術來保護傳輸中的資料成為一項必要措施。同理,對於未經授權的訪問問題,實施多因素認證可以顯著加強訪問控制。

(2)技術措施的實施

隨後,組織需詳細說明如何實施選定的技術措施。採用加密技術保護敏感資料時,需詳細說明加密技術的選擇(例如AES或RSA)、加密強度及金鑰管理策略。同時,也需規劃部署和配置相關軟體和硬體的策略,以確保加密措施的有效實施。

(3)制定流程和程式

儘管技術控制至關重要,但它們單獨無法全面保護資料。因此,組織還需要制定支援資料安全的流程和程式。這可能包括一套資料分類流程,要求所有資料在儲存前必須進行分類。此外,應制定一套安全事件響應流程,以便在安全事件發生時迅速有效地採取行動。

(4)培訓和意識提升

資料安全依賴於每位員工的參與。因此,定期為所有員工提供資料安全培訓至關重要。這包括教育他們識別和防禦釣魚攻擊、使用強密碼以及保護敏感資訊的重要性。同時,還需闡明員工在維護資料安全中的角色和責任。

(5)測試和驗證

在實施控制措施後,必須對其進行測試和驗證。這可能包括進行滲透測試來模擬外部攻擊,或進行安全稽核以評估內部控制措施的有效性。記錄測試結果,並根據需要進行調整,以確保控制措施的有效性。

(6)監控和持續評估

資料安全是一個持續的過程,需要定期監控和評估。應部署監控工具來實時檢測潛在的安全威脅,並定期審查控制措施的效能。同時,應持續跟蹤最新的安全威脅和技術發展,以確保控制措施始終處於前沿。

(7)應急準備和響應

組織必須準備應對潛在的安全事件。這包括制定詳細的應急響應計劃,詳述如何檢測事件、評估影響、通報事件、恢復受影響的系統和資料,以及從事件中學習和改進。定期進行應急響應演練,以確保計劃的有效性。

透過實施上述步驟,組織可以確保其資料安全策略和標準不僅僅是理論上的,而是轉化為保護寶貴資料資產的具體行動。資料安全是一個動態的、持續的過程,需要不斷努力和適應新的威脅與挑戰。

6、實施資料安全審計

資料安全審計是一種詳細的檢查和評估過程,旨在評價組織內的資料保護措施的有效性,確認是否符合特定的安全標準和法規要求,並確保資料安全政策得到妥善執行。它涉及對組織內的資料訪問、處理、儲存和傳輸控制的審查,以識別潛在的安全漏洞和不規範操作。

(1)審計準備

定義審計將覆蓋的系統、應用和資料。這可能是由特定的事件觸發,或是作為常規的安全檢查,制定一個詳細的計劃,確定審計的目標、時間表、所需資源和關鍵里程碑。

(2)審查現有的安全措施

檢查安全政策、程式和標準檔案,確認它們的完整性和更新狀態。評估安全技術的實施狀況,包括加密、訪問控制、防病毒和防火牆配置。

(3)風險評估

明確哪些資產是關鍵的,需要特別關注,確定可能影響資產安全的潛在威脅和現有漏洞。

(4)實施檢查和測試

使用工具掃描系統和網路,查詢漏洞和不安全配置。模擬攻擊來測試防禦的有效性。

(5)審計報告

總結審計過程中發現的所有問題和觀察結果。提供改進安全措施和符合合規要求的建議。

(6)後續行動

制定一個行動計劃來解決審計中發現的問題。定期檢查整改措施的實施情況。

下面是某公司資料安全審計的範例報告:

檔案標題:2023年度網路安全和資料保護審計報告
公司:[公司名稱]
審計團隊:資訊保安部門
審計日期:2023年1月20日
釋出日期:2023年2月10日

1. 引言
1.1 背景
鑑於近年來網路攻擊和資料洩露事件的頻發,我們的組織認識到強化網路安全和資料保護的重要性。
本次審計旨在評估公司當前網路安全和資料保護措施的有效性,並識別潛在的安全漏洞和不規範操作。
1.2 目的
·評估網路安全控制措施的有效性。
·確認是否符合相關的安全標準和法規要求。
·提供改善網路安全和資料保護的建議。

2. 方法和範圍
2.1 方法
本次審計採用了包括問卷調查、面對面訪談、實地檢查、系統和網路掃描、以及漏洞評估等多種方法。
2.2 範圍
審計範圍包括:
·網路安全策略和程式
·訪問控制機制
·資料加密措施
·物理安全措施
·員工安全意識和培訓

3. 主要發現
3.1 強項
·公司已實施強有力的訪問控制策略和程式。
·所有敏感資料均採用強加密標準進行加密儲存和傳輸。
·員工定期接受安全意識培訓。
3.2 弱點
·部分員工未遵守強密碼政策。
·某些關鍵系統的安全補丁更新不及時。
·發現幾個未加密的敏感資料儲存區。

4. 風險評估
·未加密的敏感資料儲存區可能導致資料洩露的高風險。
·系統安全補丁更新不及時可能導致被已知漏洞攻擊的中等風險。
·員工密碼安全意識不足可能導致賬戶被破解的中等風險。

5. 推薦措施
5.1 立即行動
·對所有未加密的敏感資料儲存區進行加密處理。
·更新所有關鍵系統的安全補丁。
5.2 中期行動
·加強員工密碼安全培訓,確保所有員工遵守強密碼政策。
·實施定期的系統和網路安全掃描,確保持續監控安全狀態。
5.3 長期行動
·建立一個跨部門的安全委員會,以提高整個組織的安全文化。
·探索引入先進的威脅檢測和響應技術。

6. 結論
本次審計顯示,儘管公司在網路安全和資料保護方面已採取多項措施,但仍存在一些需要改進的領域。
建議組織關注本報告提出的推薦措施,並制定相應的行動計劃,以強化網路安全和資料保護。

審計團隊簽名: [團隊成員簽名]
日期: [完成日期]
批准: [公司高階管理人員簽名]
日期: [批准日期]
附錄:
·完整的風險評估報告
·詳細的檢查和測試結果
·員工問卷調查和訪談摘要

03 資料全生命週期安全防護

資料安全活動更多是從宏觀的層面上對資料安全的管理和控制進行闡述,有利於確保資料安全整體策略和流程的連貫性和一致性。

資料全生命週期安全防護則更為微觀,其從資料本身出發,將注意力集中在資料採集、傳輸、儲存、處理、交換和銷燬等各個階段,透過關注資料在其生命週期中的每一步如何被保護,這種方法可以提供更細緻、更具體的安全措施和實踐,這有助於確保在資料的每一個環節都實現了安全性。

下圖顯示了資料全生命週期安全防護的六個階段,共20項內容。

資料全生命週期安全防護

1、資料採集階段

(1)合法性確認:確保所有采集的資料都符合法律法規要求,特別是涉及個人資訊時。

案例:一家線上零售公司在使用者註冊時需要收集其個人資訊,包括姓名、地址和信用卡資訊。在這個過程中,公司必須確保資料收集遵守《資料安全法》等相關法律法規。在使用者填寫資訊時,網站會展示隱私政策和條款,要求使用者勾選表示同意。

(2)資料最小化:只收集完成任務所必需的最少量資料。

案例:一個健康應用程式設計了一個問卷來收集使用者的健康狀況資訊,用於提供個性化的健康建議。為了遵循資料最小化原則,問卷只收集對提供服務確實必要的資訊,如年齡、體重、身高和健康狀況等,而沒有收集無關的個人資訊如使用者的職業或收入水平。

(3)資料質量保證:實施資料驗證和清洗,確保採集的資料準確無誤。

案例:一個市政管理系統負責收集公民的房產資訊,以便於房產稅的徵收。為確保資料的準確性,系統在資料輸入時會進行實時驗證,比如檢查地址格式是否正確,房產面積是否在合理範圍內。

(4)初步匿名化處理:對敏感資訊進行脫敏處理,減少在初期就暴露過多敏感資料的風險。

案例:一個研究機構進行一項涉及患者醫療資訊的研究。在收集資料前,研究團隊先對患者的個人資訊進行匿名化處理,將姓名、社會保障號等直接標識資訊替換為唯一的識別碼。此外,對於診斷資訊等敏感資料,採用脫敏技術將具體疾病名稱轉換為非特定的疾病類別,以進一步降低個人資訊被洩露的風險。

2、資料傳輸階段

(1)加密傳輸:使用SSL/TLS或其他安全協議,確保資料在傳輸過程中的加密和完整性

案例:一家銀行的線上系統在處理客戶的交易請求時,使用SSL/TLS協議加密所有的資料傳輸。當客戶從他們的瀏覽器輸入敏感資訊(如賬號和密碼)進行登入或進行交易時,資料在傳送到銀行伺服器之前被加密,確保即使資料在傳輸過程中被擷取,攻擊者也無法閱讀或修改它。銀行的網址以”https”開頭,顯示一個鎖形圖示,表示連線是安全的。

(2)端點安全:確保所有參與資料傳輸的裝置和網路都是安全的,防止資料在傳出或進入時被竊取或篡改。

案例:一個企業為員工提供遠端訪問內部網路的能力。為確保資料在傳輸過程中的安全,企業部署了VPN(虛擬私人網路)解決方案,同時要求所有的端點裝置(如員工的個人電腦和手機)必須安裝最新的安全軟體,包括防病毒軟體和防火牆。此外,所有裝置在接入公司網路前必須經過身份驗證和安全檢查,確保它們未被感染或受到威脅。

(3)傳輸過程監控:監控資料傳輸過程,及時發現並響應異常傳輸行為。

案例:一家科技公司擁有大量敏感的客戶資料和智慧財產權。為了監控和保護這些資料,在資料傳輸過程中,公司部署了一個入侵檢測系統(IDS)和網路監控工具。這些工具可以實時分析網路流量,識別異常模式或可疑的傳輸行為,如大量資料突然從內網傳輸到外部未知地址。一旦檢測到異常,安全團隊會立即收到警報,並採取行動進行調查和響應,以防止資料洩露或損壞。

3、資料儲存階段

(1)資料加密:對儲存的資料進行加密,確保未經授權的使用者即使訪問到資料也無法解讀。

案例:一家醫療保健提供商儲存了大量的患者健康記錄。為了保護這些敏感資訊,公司在其資料庫中實施了強加密措施。使用高階加密標準(AES)演算法,將儲存在資料庫中的所有患者記錄進行加密。即使駭客成功侵入資料庫,沒有正確的解密金鑰,他們也只能看到一堆無意義的字元,無法讀取或理解患者的個人健康資訊。

(2)訪問控制:實施嚴格的訪問控制策略,確保只有授權使用者才能訪問資料。

案例:在一家大型企業,只有特定的員工和部門能夠訪問敏感財務資料。為了實施這種控制,他們使用了基於角色的訪問控制(RBAC)系統。系統根據員工的職位和工作需要分配許可權,只有財務部門和高階管理層的員工才能訪問和操作財務資料。此外,所有訪問嘗試都被記錄在審計日誌中,以便於監控和後續審查。

(3)物理安全:確保資料儲存的物理位置安全,防止非法訪問或環境災害造成的損失。

案例:一家擁有大型資料中心的雲服務提供商,儲存著數千個客戶的資料。為了確保這些資料的物理安全,該公司在資料中心的周圍安裝了圍牆和監控攝像頭,設定了安全門禁系統,只有授權人員才能進入。資料中心還配備了環境控制系統,確保適宜的溫度和溼度,以及緊急情況下的備用電源和防火系統。這些措施保護資料不僅免受非法訪問,也確保了自然災害或裝置故障不會導致資料的損失或損壞。

4、資料處理階段

(1)安全的處理環境:確保處理資料的系統和應用都經過硬化,減少漏洞風險。

案例:一家電子商務公司在其伺服器上託管了一個處理數百萬交易的網站。為了減少安全漏洞,公司對其伺服器進行了硬化。這包括關閉不必要的埠,移除不需要的服務,定期更新和打補丁作業系統及應用程式,以及實施入侵檢測系統。這些措施確保了資料處理環境的安全性,減少了資料洩露或非法訪問的風險。

(2)許可權最小化:在處理資料時應用最小許可權原則,確保使用者和程式只能訪問他們處理所需的資料。

案例:在一家醫院,對於患者的健康記錄,只有負責該患者治療的醫生和護理人員能夠訪問。醫院的資訊系統實施了最小許可權原則,透過控制訪問列表和使用者角色來確保每位員工只能訪問其工作所需的資料。例如,財務部門的員工無法訪問患者的健康記錄,而護士則無法訪問醫院的財務報告。

(3)資料脫敏實施:在處理敏感資料之前,實施適當的脫敏措施,如偽匿名化或掩碼,確保敏感資訊在使用、分析或測試過程中不被洩露。選擇合適的脫敏技術,如資料掩碼、資料置換或資料雜湊,以滿足不同資料型別和用例的需求。

案例:一家研究機構需要分析個人健康資訊以進行醫學研究,但為了保護受試者的隱私,研究前對資料進行了脫敏處理。具體措施包括使用偽匿名化技術替換受試者的姓名和地址,並使用資料掩碼技術隱藏或替換其他敏感資訊,如社會安全號碼。這樣,在整個研究過程中,研究人員可以分析資料模式和趨勢,而無需接觸真實的敏感資訊。

(4)安全日誌記錄:記錄所有對資料的處理活動,包括訪問、修改、刪除和脫敏等操作,以便於事後審計,並確保任何對敏感資料的操作都有跡可循。

案例:一家金融服務公司有著嚴格的資料處理流程,其中包括詳細記錄所有資料處理活動的日誌。任何對敏感金融記錄的訪問、修改或刪除操作都會被自動記錄下來,包括操作的使用者、時間、操作型別及影響的資料。這些日誌會被定期審查,用於監控不尋常的活動,並作為合規性和審計的重要工具。在發生安全事件時,這些日誌還能幫助追蹤事件源並評估影響。

5、資料交換和共享階段

(1)資料共享協議:與資料接收方簽訂明確的資料共享協議,規定資料的使用範圍和保護責任。

案例:一家醫療保健提供商需要與第三方研究機構共享患者資料以進行臨床研究。在共享任何資料之前,兩個組織共同制定了一份資料共享協議。這份協議詳細說明瞭資料的具體使用目的、哪些資料將被共享、如何保護這些資料以及資料共享的時間限制。協議還明確了資料洩露發生時的責任歸屬和必須採取的補救措施。

(2)共享前風險評估:在共享前對資料進行風險評估,確定是否需要進行額外的保護措施。

案例:一家金融機構計劃將客戶資料提供給外部分析服務商,以獲取更深入的市場洞察。在實施之前,該機構進行了一次全面的風險評估,評估包括資料的敏感性分析、接收方的安全措施評估以及資料傳輸和儲存過程中可能面臨的風險。評估結果表明需要對某些特別敏感的資訊進行額外的加密,並且要求服務商具備特定的安全認證,以確保資料的安全共享。

(3)資料標記和追蹤:對共享的資料進行標記,以便於追蹤資料流向和使用情況。

案例:一家科技公司與多個合作伙伴共享其使用者資料以支援產品開發和改進。為了保護這些資料並確保能夠追蹤資料的使用情況,公司實施了一套資料標記系統。每一份共享的資料都被賦予了唯一的識別符號,記錄了資料的來源、目的、共享日期和接收方。此外,所有接收方都必須同意記錄他們對資料的每次訪問和使用情況,公司定期審查這些記錄,以確保資料使用符合協議規定,並且沒有被濫用。

6、資料銷燬階段

(1)徹底刪除:確保資料被徹底刪除,無法恢復,使用符合標準的資料銷燬工具和方法。

案例:一家公司定期更新其客戶資料庫,並需要安全地刪除過時的資料。為此,他們使用了專業的資料擦除軟體,該軟體遵循DoD 5220.22-M標準,透過多次重寫資料所在的磁碟區域以確保原始資料無法被恢復。完成擦除後,軟體提供了一份詳細的報告,證明資料已被徹底刪除,確保這些敏感資訊不會落入錯誤的手中。

(2)物理介質銷燬:對於儲存在物理介質上的資料,如硬碟和光碟,在丟棄前應進行物理銷燬。

案例:一家醫院在升級其儲存裝置時,需要處理一批含有患者資訊的舊硬碟。為了防止潛在的資料洩露,他們選擇了物理銷燬的方式。這些硬碟被送至專業的銷燬服務提供商,那裡使用了工業級碎紙機和磁場裝置來物理損毀硬碟,並確保資料無法被恢復。銷燬過程被記錄下來,並有第三方證明銷燬的完整性和安全性。

(3)銷燬證明:記錄資料銷燬的詳細過程和結果,作為後續審計的依據。

案例:一家金融服務公司在完成了一次資料清理專案後,需要證明敏感資料已被安全銷燬,以符合監管機構的要求。公司制定了詳細的銷燬流程,並由獨立的安全專家監督實施。每個銷燬步驟都被詳細記錄,包括資料的原始位置、銷燬方法、執行銷燬的人員以及銷燬的時間和結果。完成後,公司獲得了一份詳細的銷燬證明報告,該報告被存檔用於未來的合規審計和檢查。

從理論上講,資料安全活動的每一個步驟都可以拆分為資料採集、傳輸、儲存、處理、交換和銷燬六個方面來進行闡述。這兩種視角是相互補充的。宏觀策略為微觀實施提供方向和框架,而微觀實施的反饋和經驗又可以用來最佳化宏觀策略。透過這種方式,可以實現資料安全的持續改進和適應性發展。

本文是資料安全的框架性介紹,事實上,資料安全涉及加密技術、作業系統、應用程式、網路安全、物理安全、法律政策等大量專業知識。資料安全更是一個不斷髮展的領域,新的威脅和技術不斷出現,保持最新的知識和技能對於有效地保護組織的資料至關重要。

※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※

這裡是「IT value研討社」,聚焦IT人想知道的知識、技術、資訊、職場,一起戰勝靠北時!

文章推薦

從事IoT工作的你,这 10 大物聯網技術趨勢要關注!

數位轉型12個大坑?

Gartner釋出2023年十大數據和分析趨勢

製造業數位轉型的5大法則

為了搞懂ERP,我連問 ChatGPT 30個問題,通透!

關注「IT value研討社」的臉書:

我是「IT value研討社」,專注於為IT人提供深度研討與分享,涵蓋知識、技術、資訊、職場等全方位內容。與你一同探索IT世界的無盡可能,助力職業生涯騰飛~按贊我的臉書,會有豐富資料包贈送唷!

--

--